由McAfee Enterprise與FireEye所合併的資安業者Trellix本周警告,他們在臺灣網通設備業者居易科技(DrayTek)所生產的29款路由器中,發現了遠端程式攻擊漏洞CVE-2022-32548,且其CVSS風險評分高達10分。不過,居易已在收到通知後,藉由韌體更新修補了該漏洞。

Trellix表示,隨著全球過去兩年都實施了在家工作的政策,經濟實惠的網通設備成為中小企業讓員工可透過VPN存取的重要裝置,使得其漏洞研究團隊決定一窺居易旗艦產品的安全性,並發現Vigor 3910高效能負載VPN專業路由器含有一安全漏洞,是由登入頁面的緩衝區溢位觸發的,可造成未經授權的遠端程式執行,且完全不需使用者的互動。

至於其它的28款居易裝置由於採用了與Vigor 3910一致的程式碼,因而也含有CVE-2022-32548漏洞。

Trellix的研究也顯示,在全球公開網路上約有超過20萬個含有該漏洞的裝置,而那些含有漏洞卻未現身於公開網路的,亦可透過內網執行相關攻擊。

當駭客取得了路由器的控制權之後,即可存取裝置上所儲存的機密資訊,諸如金鑰或管理員密碼,也能藉此觸及企業內部的網路資源,或是監控DNS請求,以及將它變成殭屍網路的成員等。

居易則在收到Trellix通知的30天內便釋出了更新程式以修補該漏洞,且目前尚未傳出鎖定該漏洞的攻擊報告。

熱門新聞

Advertisement